WPA er hacket

WPA er hacket

Sikkerhetsalgoritmen Wi-Fi Protected Access for trådløse nettverk er ikke lenger trygg.

Forskeren Erik Tews skal ha klart å knekke WPA-krypteringen, og følgelig kunne lese data som sendes fra en ruter til en datamaskin. Men dette kan
også brukes til å sende falsk informasjon til en klient som er tilkoblet ruteren.

For å utrette dette har Tews og hans kollega Martin Beck funnet en måte å knekke Temporal Key Integrity Protocol (TKIP) nøkkelen som brukes av WPA.
Tiden dette tar er på mellom 12 og 15 minutter.

De to forskerne har imidlertid ikke klart å knekke selve krypteringsnøklene som benyttes til å sikre data som går fra pc-en til ruteren i dette angrepet.

Forskerne oppdaget først en måte å lure WPA-ruteren til å sende dem store mengder data. Dette gjør forenkler nøkkelknekkingen, men denne teknikken er også
kombinert med et matematisk gjennombrudd som lar dem knekke WPA raskere enn noen av de tidligere forsøkene.

WPA er godt utbredt i dagens trådløse nettverksløsninger og er sett på som et bedre alternativ enn den originale WEP (Wired Equivalent Privacy) standarden. Hackere klarte å knekke WEP, som nå sees på som en usikker måte å sikre det trådløse nettverket på.

WPA2 er den nyeste standarden og er fremdeles sett på som trygg. Men mange WPA2-rutere støtter også WPA.